ALARA 尽可能低 AMP 老化管理计划 CDE 承诺剂量当量 CFR 美国联邦法规 EFSC 能源设施选址委员会 EPA 美国环境保护署 EWEB 尤金水利电力局 FR 联邦公报 ISFSI 独立乏燃料贮存设施 LCA 许可证变更申请 LRA 许可证续期申请 MPC 多用途罐 NRC 美国核管理委员会 NDCC 俄勒冈州核能发展协调委员会 NTEC 俄勒冈州核能与热能委员会 OAR 俄勒冈州行政法规 ODOE 俄勒冈州能源部 OERS 俄勒冈州应急响应系统 ORS 俄勒冈州修订法规 PAG 防护行动指南 PGE 波特兰通用电气 PWR 压水反应堆 SAR 安全分析报告 SER 安全评估报告 SNC/BNFL 塞拉核能公司/英国核燃料有限公司 TEDE 总有效剂量当量 TLD 热释光剂量计 USDOE 美国能源部
本文探讨了位置欺骗现象,即欺骗者能够将系统“传送”进出指定位置,目的要么是渗透到禁区,要么是“传送”出物理世界中真实的指定区域。这项研究依靠定性方法,利用学术研究成果、媒体报道、黑客演示和来自这些来源的二手数据,将欺骗威胁置于国际安全背景下。这篇概念性论证文章发现,信号欺骗(可通过在线脚本遵循其方法)使用户能够克服地理定义的领土限制。正如本文所发现的,这允许暴力行为者将系统(例如无人机系统)武器化,可能导致政治紧张局势升级,尽管这种情况非常极端,但不幸的是,这种情况经常发生。文章的结论是,虽然木马欺骗(尤其是)对国际安全构成了真正的、生存性的威胁,但考虑到对社会关键功能的其他威胁,它只是所有部分的总和。如果将地理围栏用作保护资产免受敌对行为者侵害的单一安全点,管理人员需要意识到入侵的脆弱性以及由此产生的地缘政治后果。
抗疟疾耐药性是打击全球疟疾传播的迫切问题。在一项新的研究中,费城儿童医院(CHOP)的研究人员发现了一个关键过程,其中疟疾寄生虫占据了人类血细胞酶,这可以为抗疟疾治疗提供新的方法。这些发现发表在《美国国家科学院》杂志上,提供了有关如何设计药物的新见解,这些药物更有效地治疗受这种毁灭性传染病影响的患者。
硬件木马 (HT) 是对集成电路 (IC) 的恶意修改。它由触发器和有效载荷机制组成。触发器定义激活时间(即始终开启、满足罕见条件时、基于时间、外部),有效载荷是激活的 HT 对受害 IC 的影响(即信息泄露、性能下降、拒绝服务)。HT 可以插入到设计过程的任何阶段和任何抽象级别,并且可以位于芯片上的任何位置 [1]。从攻击者的角度来看,目标是使 HT 隐秘且占用空间小,以逃避检测。HT 设计变得越来越复杂 [2]–[4],使得制定对策非常具有挑战性。对策包括在硅片生产前防止 HT 插入(即基于功能填充单元 [5]、逻辑混淆 [6]、伪装 [7] 或拆分制造 [8])、在 IC 使用前检测 HT 的存在(即基于逻辑测试工具 [9]、信息流跟踪 (IFT) [10] 和侧信道分析 [11]、[12])以及在运行时检测 HT 激活(即基于片上监视器 [13])。在本文中,我们演示了一种 HT 设计,该设计利用可测试设计 (DfT) 基础设施在片上系统 (SoC) 内部实施电路到电路攻击。HT 隐藏在 SoC 的“攻击”知识产权 (IP) 核内,一旦激活,它就会以恶意位模式的形式生成有效载荷。有效载荷进入测试访问机制的扫描链,该扫描链遍历 SoC 并控制嵌入在 IP 内的测试仪器。 HT 操纵扫描链,在目标受害者 IP 的接口上传播有效载荷。有效载荷会更新受害者 IP 内部测试仪器的状态,将其设置为部分和未记录的测试模式,从而破坏其在正常运行模式下的功能。电路到电路 HT 攻击属于更广泛的扫描攻击类别
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括
摘要 - 后门对机器学习构成了严重威胁,因为它们会损害安全系统的完整性,例如自动驾驶汽车。虽然已经提出了不同的防御来解决这一威胁,但他们都依靠这样的假设:硬件加速器执行学习模型是信任的。本文挑战了这一假设,并研究了完全存在于这样的加速器中的后门攻击。在硬件之外,学习模型和软件都没有被操纵,以使当前的防御能力失败。作为硬件加速器上的内存有限,我们使用的最小后门仅通过几个模型参数偏离原始模型。为了安装后门,我们开发了一个硬件特洛伊木马,该木马会处于休眠状态,直到在现场部署后对其进行编程。可以使用最小的后门来配置特洛伊木马,并仅在处理目标模型时执行参数替换。我们通过将硬件特洛伊木马植入商用机器学习加速器中,并用最小的后门来证明攻击的可行性,以使其对交通符号识别系统进行编程。后门仅影响30个模型参数(0.069%),后门触发器覆盖了输入图像的6.25%,但是一旦输入包含后门触发器,它就可以可靠地操纵识别。我们的攻击仅将加速器的电路大小扩大了0.24%,并且不会增加运行时,几乎不可能进行检测。鉴于分布式硬件制造过程,我们的工作指出了机器学习中的新威胁,该威胁目前避免了安全机制。索引术语 - 硬件木马,机器学习后门。
† 我们与 ChatGPT(2023 年 3 月 23 日版本)合作撰写了这篇文章。我们这样做的部分原因是为了研究学者和人工智能如何合作创作学术论文。虽然该系统对文本做出了重大贡献,但我们根据主要科学出版商 Springer Nature 的建议将其从作者名单中删除。请参阅 ChatGPT 等工具威胁透明科学;以下是我们使用它们的基本规则,613 N ATURE 612(2023 年),https://www.nature.com/articles/d41586-023-00191-1 [https://perma.cc/5VHC-ST6N](“没有 LLM 工具会被接受为研究论文的署名作者。这是因为任何作者归属都伴随着对工作的责任,而人工智能工具不能承担这样的责任。”)。撰写这篇文章在一定程度上是对一种新形式学术创作的实验。因此,我们上述描述的过程可能无意中遗漏了同事发表的一些作品。我们恳请他们原谅我们实验性写作方法造成的任何遗漏。尽管如此,我们还是尝试在实验范围内尽可能地纳入相关参考资料。实现此目标的一种策略是将我们文章的早期草稿发布在 SSRN 上供任何人审阅。
摘要 - 供应链漏洞为攻击者提供了将硬件木马植入系统 - 芯片(SOC)设计的机会。虽然基于机器学习(ML)的特洛伊木马检测是有希望的,但它具有三个实际局限性:(i)可能无法获得黄金模型,(ii)缺乏人类专业知识来选择Trojan特征,并且(iii)有限的可传递性可能会导致在新的基准标准中无法获得未观察的Trojans的新基准标准。虽然基于转移学习的最新方法解决了其中一些问题,但仍需要重新训练以使用特定于域特异性(例如,硬件特洛伊木马功能)知识对模型进行微调。在本文中,我们提出了一个利用零射击学习来应对上述挑战的特洛伊木马检测框架。所提出的框架采用了自我监督学习的概念,其中利用预训练的图形卷积网络(GCN)来提取有关硬件Trojans的下划线常识,而指标学习任务用于衡量测试输入和恶意样本之间的相似性来进行分类。广泛的实验评估表明,与最先进的技术相比,我们的方法具有四个主要优势:(i)在特洛伊木马检测过程中不需要任何黄金模型,(ii)可以处理未知的特洛伊木马和未见的基准测试,而不会更改网络的任何变化,(iii)培训时间和(iv)的估计效率的显着提高(iv)的均值提高效率显着(iv)的均值(10.5%)(10.5%)5%(10.5%)。5%(10.5%)。
摘要 — 硬件木马 (HT) 是一种不良的设计或制造修改,会严重改变数字集成电路的安全性和功能。 HT 可以根据各种设计标准插入,例如网络切换活动、可观察性、可控性等。然而,据我们所知,大多数 HT 检测方法仅基于单一标准,即网络切换活动。本文提出了一种多标准强化学习 (RL) HT 检测工具,该工具具有针对不同 HT 检测场景的可调奖励函数。该工具允许探索现有的检测策略,并能以最小的努力适应新的检测场景。我们还提出了一种通用的方法来公平地比较 HT 检测方法。我们的初步结果显示,在 ISCAS-85 基准测试中,HT 检测的平均成功率为 84.2%。索引词 — 强化学习、硬件木马、硬件安全。
摘要 — 量子计算引入了不为人熟知的安全漏洞,需要定制威胁模型。硬件和软件木马带来了严重问题,需要从传统范式中重新思考。本文开发了第一个针对量子信息系统量身定制的木马结构化分类法。我们列举了从硬件到软件层的整个量子堆栈中的潜在攻击媒介。概述了量子木马类型和有效载荷的分类,包括可靠性下降、功能损坏、后门和拒绝服务。分析了量子木马背后的对抗动机。通过将各种威胁整合到一个统一的视角中,这种量子木马分类法提供了指导威胁建模、风险分析、检测机制和针对这种新型计算范式定制的安全最佳实践的见解。索引术语 — 量子计算、量子安全、木马、威胁分类法、旁道攻击